出现EXP:Microsoft SQL Server Reporting Services 远程代码执行漏洞(CVE-2020-0618)

一、综述

微软发布的2月安全更新中修复了一个Important级别的漏洞,该漏洞是存在于 Microsoft SQL Server Reporting Services(SSRS)中的远程代码执行漏洞(CVE-2020-0618)。

近日,监测到网上有EXP(漏洞利用)出现。

SSRS应用中的功能允许经过身份验证的攻击者向受影响的Reporting Services实例提交精心构造的HTTP请求,利用应用中的反序列化问题在受影响的服务器上执行代码。

尽管只有授权用户才能访问该应用程序,但使用最低权限(Browser角色)足以利用该漏洞。

SQL Server Reporting Services (SSRS)是微软基于服务器的报表生成软件,它是Microsoft SQL Server服务套件的一部分,通过Web界面进行管理,可用于准备和交付各种交互式报告。

参考链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0618

二、受影响产品版本

  • Microsoft SQL Server 2012 Service Pack 4(QFE)
  • Microsoft SQL Server 2014 Service Pack 3(CU)
  • Microsoft SQL Server 2014 Service Pack 3(GDR)
  • Microsoft SQL Server 2016 Service Pack 2 (CU)
  • Microsoft SQL Server 2016 Service Pack 2 (GDR)

三、解决方案

由于攻击者可通过对请求数据包编码绕过Web应用防火墙的防护,强烈建议用户安装补丁进行修复。

微软官方已为受支持版本发布了针对该漏洞的安全补丁,请参阅微软官方通告及时下载安装。

注意:如果您使用的SQL Server是下表中未显示的版本,则表示所用版本已不再受支持。请更新Service Pack或SQL Server产品,以应用安全更新。

产品版本更新编号
SQL Server 2016 Service Pack 2 (GDR) 安全更新13.0.5026.0 – 13.0.5101.9KB4532097
SQL Server 2016 Service Pack 2 CU11安全更新13.0.5149.0 – 13.0.5598.27KB4535706
SQL Server 2014 Service Pack 3 (GDR) 安全更新12.0.6024.0 – 12.0.6108.1KB4532095
SQL Server 2014 Service Pack 2 CU4安全更新12.0.6205.1 – 12.0.6329.1KB4535288
SQL Server 2012 Service Pack 4 (QFE) 安全更新111.0.7001.0 – 11.0.7462.6KB4532098

同时,建议禁止匿名访问,确保只有经过身份验证的用户才能访问相关应用。如果怀疑服务器已经受到威胁,除安装相应补丁外,请及时更改服务器的账户口令,防止被攻击者利用。

官方通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0618

Spread the word. Share this post!

Meet The Author

Leave Comment